记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

The More You Know, The More You Know You Don’t Know——回顾 2021 年在野利用的 0day 漏洞

作者:Maddie Stone@Google Project Zero译者:知道创宇404实验室翻译组原文链接:https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html 这是我们回顾在野利用 0day 漏洞的第三个年度 [2020 年,2019 年]。每年我们都会回顾所有检测到和披露的在野 0day,并综合分析其趋势和要点。本报告旨在整体分析年度漏洞利用,寻找趋势、差距,总结经验教训等等。如果你对单个漏洞利用感兴趣,可以查看我们的分析。
发布时间:2022-04-24 18:54 | 阅读:18217 | 评论:0 | 标签:0day 漏洞

从Spring RCE 0day(CVE-2022-22965)看黑产利用速度

 前言2022年3月29号晚8点左右,关于“SpringRCE漏洞”的相关舆情,在互联网微博、微信等朋友圈传播开来。安恒信息零壹实验室对Spring RCE 0Day漏洞(后简称“该漏洞”)的攻击利用进行了5*24小时的跟踪分析。本文所有的分析结论,均来自于蜜罐等网络监测节点捕获的日志数据。由于蜜罐部署节点分布等问题,可能存在于其他捕获数据源的时间上差异问题。为了保障结论的相对客观,剔除了安恒信息安全巡检的日志数据。 漏洞进程重要时间线由于该漏洞为国内安全研究人员发现,并且漏洞舆论形成远远早于Spring官方的通告。
发布时间:2022-04-20 10:34 | 阅读:21724 | 评论:0 | 标签:0day CVE RCE

苹果释出补丁修复两个 0day 漏洞

苹果释出补丁修复两个 0day 漏洞 苹果周四释出了补丁修复了两个 0day 漏洞。漏洞是由一名未公开名字的研究人员发现的:第一个漏洞 CVE-2022-22675 位于 macOS Monterey 和 iOS 或 iPadOS 中,与越界写(out-of-bounds write)问题有关,允许黑客使用内核权限执行恶意代码;第二个漏洞 CVE-2022-22674 也是与越界写问题有关,会导致内核内存泄露。苹果表示这两个漏洞可能正被利用。CVE-2022-22674 和 CVE-2022-22675 是苹果今年修复的第 4 和第 5 个 0day 漏洞。
发布时间:2022-04-02 20:43 | 阅读:24828 | 评论:0 | 标签:0day 漏洞

漏洞情报 | Spring RCE 0day高危漏洞预警

3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。相关监测发现该漏洞可能已被远程攻击者利用,广东省网络安全应急响应中心连夜发布预警通知,考虑到Spring框架的广泛应用,FreeBuf对漏洞评级为:危险。漏洞描述:作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。
发布时间:2022-03-30 10:32 | 阅读:47304 | 评论:0 | 标签:0day 漏洞 情报 RCE

朝鲜黑客组织利用Chrome 0day漏洞进行攻击活动

朝鲜黑客组织在补丁发布前一周利用Chrome 0day漏洞。谷歌研究人员发现有2个朝鲜黑客组织利用了Chrome 浏览器中的一个远程代码执行0 day漏洞超过1月,用于攻击新闻媒体、IT公司、加密货币和金融科技机构。CVE-2022-0609漏洞是Chrome 浏览器中的一个远程代码执行漏洞。2月10日,谷歌威胁分析组(TAG)研究人员发现2个有朝鲜政府背景的黑客组织利用该漏洞进行攻击活动。黑客组织的攻击活动有Operation Dream Job 和Operation AppleJeus。
发布时间:2022-03-28 13:23 | 阅读:32344 | 评论:0 | 标签:0day 漏洞 攻击 黑客

警惕Quantum(量子)0day漏洞攻击

近日,360威胁情报中心发布了《Quantum(量子)攻击系统 – 美国国家安全局“APT-C-40”黑客组织高端网络攻击武器技术分析报告》(简称《报告》)。该报告称,美国国家安全局(简称NSA)官方机密文件《Quantum Insert Diagrams》显示,Quantum(量子)攻击可以劫持全世界任意地区任意网上用户的正常网页浏览流量,进行0day漏洞利用攻击并远程植入后门程序。利用浏览器0day漏洞实施攻击的案例过去两年,研究人员发现攻击者利用浏览器0day漏洞实施攻击的案例非常多。
发布时间:2022-03-28 11:29 | 阅读:28657 | 评论:0 | 标签:0day漏洞 安芯网盾 0day 漏洞 攻击

奇安信发布2021年APT报告 0day漏洞已成为常规武器

3月25日,奇安信威胁情报中心正式发布了《全球高级持续性威胁(APT)2021年度报告》(简称《报告》),对过去一年APT活动进行了全面的分析。《报告》认为,现阶段中国依旧是全球APT活动的首要地区性目标,网络窃密活动与网络破坏活动持续加剧,经济与科技领域网络安全,正在经受着前所未有的巨大考验。《报告》显示,2021年,奇安信威胁情报中心首次使用奇安信威胁雷达对境内的APT攻击活动进行了全方位遥感测绘,监测到我国范围内大量IP地址与数十个境外APT组织产生过高危通信。这表明至少有数十个境外APT组织对国内目标发起过网络攻击。
发布时间:2022-03-25 13:21 | 阅读:36801 | 评论:0 | 标签:0day 漏洞 apt

dompdf PHP库发现 0day漏洞

研究人员在dompdf PHP库中发现一个0 day安全漏洞。漏洞概述dompdf 是一个从HTML生成PDF文件的PHP库,研究人员在dompdf 库中发现了一个安全漏洞,攻击者利用该漏洞可以在特定配置下实现远程代码执行。通过注入CSS到dompdf 处理id数据,可以诱使用户在字体缓存中保存一个.php 扩展的恶意字体,之后可以通过在web上来访问该字体来执行。漏洞时间轴研究人员早在2021年10月5日就将该漏洞报告给了dompdf。随后,dompdf 先后发布了v1.1.0、v 1.1.1和v1.2.0版本,这些版本都不含有该漏洞的补丁。
发布时间:2022-03-24 13:23 | 阅读:29007 | 评论:0 | 标签:0day 漏洞 PHP

Firefox再爆两个0Day漏洞,建议尽早升级

近日,Mozilla对火狐(Firefox)网络浏览器进行了带外安全更新,其中包含了两个影响很大的安全漏洞。数据显示,这两个漏洞正在被广泛利用。这两个零日漏洞被追踪为CVE-2022-26485和CVE-2022-26486,被认为属于Use-After-Free 漏洞,其主要影响可扩展样式表语言转换(XSLT)参数处理和WebGPU进程间通信(IPC)框架。XSLT是一种基于XML的语言,用于将XML文档转换成网页或PDF文档,而WebGPU是一种新兴的web标准,也被认为是当前WebGL JavaScript图形库的继承者。
发布时间:2022-03-08 13:13 | 阅读:33624 | 评论:0 | 标签:0day 漏洞

【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁

序言 从西方 APT 组织的攻击历史及已经泄露的网络武器看,高隐藏、高持久化(Low&Slow)是其关键特征,而 Rootkit 则是达成此目的的重要技术之一。   在上一篇文章“【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑”里,我们介绍了Rootkit 的技术发展历程、Rootkit背后的影子以及 Rootkit 检测基本思想。
发布时间:2022-01-26 16:49 | 阅读:39907 | 评论:0 | 标签:0day PatchGuard rootkit windows 后门植入 持久化

微软四年前的Azure 0Day漏洞泄露了网络应用程序源代码

研究人员说,微软Azure应用服务有一个已经存在了四年的漏洞,该漏洞可能会暴露用PHP、Python、Ruby或Node编写的网络应用程序的源代码,这些应用都是在本地使用Git部署的。根据Wiz的分析,该漏洞几乎可以肯定已经作为零日漏洞被在野利用了。该公司将该漏洞称为 "NotLegit",并表示它自2017年9月以来就一直存在。Azure应用服务(又称Azure Web Apps)是一个基于云计算的平台,主要用于托管网站和网络应用程序。同时,本地Git允许开发人员在Azure应用服务容器内启动本地的Git仓库,以便于将代码直接部署到服务器上。
发布时间:2022-01-21 13:19 | 阅读:44102 | 评论:0 | 标签:0day 漏洞 泄露 网络 微软

从供应链角度看Log4j2 0day漏洞

阅读:16Log4j2漏洞甫一爆发,便在全球掀起轩然大波,影响范围之广,危害性之大无出其右。Log4j2事件是一场典型的开源软件导致的供应链事件,上游软件提供商的漏洞殃及下游产业的产品提供者,依赖关系的错综复杂使影响范围扩大,最终遍及整个网络空间。Log4j2事件为安全厂商与网络安全从业者敲响了警钟,必须警惕开源软件的供应链中暗藏的危机,并采取有效行动。本文将从软件供应链角度审视Log4j2漏洞如何被引入,并在整个软件生命周期造成深远的影响。通过对开源组件中Log4j2二级传播的分析,我们将理清Log4j2漏洞的感染路径,并基于此思考可能的攻击场景。
发布时间:2021-12-17 18:56 | 阅读:38666 | 评论:0 | 标签:安全分享 Apache Log4j2 供应链 威胁防护 安全技术 安全漏洞 0day 漏洞 log4j

Log4j2 0day 攻击面分析

阅读:15一、漏洞背景Apache Log4j2  是对 Log4j 的升级,它比前身 Log4j 1.x 版本的功能更加强大,该组件被广泛用于日常的开发、测试和生产环境中,根据MVN Repository显示有接近7000的项目引用了 Log4j2。而本次漏洞造成的主要原因就是 Log4j2 提供的 ”Property Support“ 特性所造成的,利用该特性可以在打印日志的时候引用配置好的属性,并替换到日志当中,支持从配置文件、系统变量、环境变量、线程Context以及事件中存在的数据中引用所需的变量到日志中,功能十分强大。
发布时间:2021-12-17 10:51 | 阅读:52891 | 评论:0 | 标签:安全分享 Apache Log4j2 威胁防护 安全技术 安全漏洞 0day 攻击 分析 log4j

警惕! Grafana 0day 漏洞已出现在野利用

#威胁通报 8 个内容 #漏洞预警 5 个内容  01 漏洞概况 近日,微步在线获取到 Grafana 未授权任意文件读取 0day 相关漏洞情报,攻击者可以利用该漏洞任意读取主机上的文件。Grafana 是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana 可以在网络浏览器里显示数据图表和警告。需要注意的是该漏洞并不依赖于某个特定的插件,而是因为 Grafana 在解析插件路由的时候没有对输入进行有效过滤造成的任意文件读取。
发布时间:2021-12-07 20:24 | 阅读:90176 | 评论:0 | 标签:0day 漏洞

微软不修复+给钱低,白帽子怒放“0day”

安全研究员阿卜杜勒哈米德·纳塞里(Abdelhamid Naceri)在自己的博客上发布了Windows中的一个严重漏洞“0day”,以抗议微软对报告的漏洞不修复及给研究人员的低奖励。该“0day”漏洞可能允许攻击者在几秒钟内获得对计算机的完全管理员权限。该漏洞于2020年10月最初由阿卜杜勒哈米德发现,他报告给了零日计划(趋势牵头)。零日计划已将该漏洞报告为Microsoft 2020/10/27,后该漏洞被微软确认,微软为该漏洞分配ID为CVE-2021-24084,并据称计划在2021年4月修复它,但更新在2021年4月什么也没有发生,发现者阿卜杜勒哈米德辛苦的等啊等。
发布时间:2021-11-30 09:34 | 阅读:69503 | 评论:0 | 标签:0day 白帽 微软

黑客百万美元悬赏0day漏洞

第160期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、黑客百万美元悬赏0day漏洞闷声发大财是很多黑客的行事原则,不过也有一些对低调行事毫无概念的黑客,活跃于暗网论坛中。比如今年5月,就有黑客在暗网论坛出价两万刀购买CVE-2021-22893漏洞PoC,两天后,另一名黑客开价15万刀求Windows 10漏洞,更有土豪300万刀悬赏Windows 10和Linux的RCE漏洞,简直了。
发布时间:2021-11-18 18:26 | 阅读:58036 | 评论:0 | 标签:0day 漏洞 黑客

微软11月补丁星期二活动:共修复55个漏洞,包括两个活跃的0Day漏洞

2021年11月9日,微软11月补丁星期二活动日,微软发布了一系列的安全更新,一共修复了55个漏洞,还包括两个正在被黑客积极利用的0Day漏洞。其中,提权型漏洞数量最多,有20个,远程代码执行漏洞15个,信息泄露漏洞10个,余下还有拒绝服务漏洞、欺骗型漏洞和安全功能绕过漏洞。
发布时间:2021-11-10 15:48 | 阅读:73220 | 评论:0 | 标签:0day 漏洞 微软

Windows Update Assistant 权限提升0day漏洞

阅读:14一、漏洞概述10月28日,绿盟科技CERT监测发现趋势科技的零日计划 (ZDI) 披露了Windows Update Assistant 目录连接权限提升漏洞。由于Windows Update Assistant 中存在特定缺陷,具有低权限身份的本地攻击者可通过创建目录连接,使用Windows Update Assistant来删除文件,成功利用此漏洞的攻击者可在目标系统上提升为管理员权限并执行任意代码。此漏洞目前处于0day状态,微软官方暂未发布防护措施。
发布时间:2021-10-28 18:55 | 阅读:51422 | 评论:0 | 标签:威胁通告 0day Windows 漏洞 windows

绒绒说漏洞(上):0day——漏洞中的“无名之毒”

什么是漏洞?漏洞的定义:在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。翻译成白话就是:程序员在编写的代码的时候,不小心留下了一些有缺陷的代码,如果这些缺陷可以被黑客利用,对用户发起攻击,那么这些缺陷就是漏洞。  漏洞的危害?在一些黑客主题的游戏、影视作品中,总会有一些黑客成员,通过骇入目标的方式帮助团队完成目的。骇入的过程中,就需要用到漏洞。而在现实生活中,漏洞的危害也并不亚于电影中的程度。就让我们来看看生活中和漏洞相关的新闻吧。
发布时间:2021-10-21 22:57 | 阅读:56821 | 评论:0 | 标签:0day 漏洞

高级威胁之0day漏洞利用篇

同一事物在不同个体的认知差异下,结果可能截然相反,比如一辆汽车,车主认为带上上车门并按下报警器就已经安全上锁,但对于专业的盗窃犯而言,这些停放的一辆辆汽车,好比一个个等待打开的盲盒,车中的贵重物品一旦被发现,将随时面临被盗走的风险,正犹如0day漏洞相对于多重防护的业务系统。根据Ponemon Institute的数据统计显示,80%的成功入侵都与0day有直接或间接关系。
发布时间:2021-10-14 19:24 | 阅读:65587 | 评论:0 | 标签:0day漏洞 安芯网盾 网络安全 高级威胁 0day 漏洞

苹果发布iOS 15.0.2和iPadOS15.0.2,紧急修复0day漏洞

2021年10月12日凌晨1点,距离上个版本发布仅10天,苹果就向全球用户推送了 iOS15.0.2系统,同时发布的还有 iPadOS15.0.2。本次更新除了修复信息与照片、应用等一系列问题外,紧急修复了一个正在被黑客广泛利用的0day漏洞,漏洞编号CVE-2021-30883。该漏洞出现在IOMobileFrameBuffer区域,涉及一个严重的内存损坏问题。攻击者可通过应用程序触发漏洞,并使用内核权限来执行命令。苹果公司也意识到,有人会利用这个漏洞发起攻击,但它依旧拒绝共享它们的详细信息。
发布时间:2021-10-12 15:51 | 阅读:139889 | 评论:0 | 标签:0day 漏洞 iOS ios

尽快更新!Chrome修复两个已遭在野利用的0day漏洞

今年9月末,谷歌紧急推出 Chrome 浏览器修复方案,其中包括修复了已遭利用的两个0day,称为该公司在9月修复的第四枚和第五枚0day。这两个漏洞是 CVE-2021-37975和CVE-2021-37976,分别是V8 JavaScript 和 WebAssembly 引擎中的释放后使用缺陷和内核中的信息泄露漏洞。和往常一样,谷歌并未分享关于漏洞利用的任意相关详情,从而使大多数用户能够打补丁,不过表示已在野出现这两个漏洞的exploit。
发布时间:2021-10-08 20:26 | 阅读:45105 | 评论:0 | 标签:0day 漏洞

苹果AirTag爆出0day漏洞

苹果公司AirTag的 "丢失模式 "中存在一个未修补的存储跨站脚本(XSS)漏洞,该漏洞可能会使用户受到大量的网络的攻击,包括凭证窃取、点击劫持、恶意软件交付、令牌盗窃等操作。安全研究人员说,犯罪分子很有可能利用这个零日漏洞将AirTag完全进行武器化,如果犯罪分子(或特定目标)与之互动,那么就有可能对用户进行攻击。存储的XSS,也被称为持久的XSS,当一个恶意脚本被直接注入到一个有漏洞的网络应用程序中时,就会发生。然后,攻击者只需要使受害者访问一个含有漏洞的网页就可以完成攻击。关于AirTags工作原理的问题。
发布时间:2021-10-06 13:15 | 阅读:63305 | 评论:0 | 标签:0day 漏洞 AI

MHTML 0Day - CVE-2021-40444漏洞在野利用

更多全球网络安全资讯尽在邑安全微软发现利用CVE-2021-40444漏洞的攻击活动。MSHTML是Windows中用来渲染web页面的软件组件。虽然主要与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。研究人员在MSHTML中发现的0 day漏洞CVE编号为CVE-2021-40444,CVSS评分为8.8分。8月微软研究人员发现了一小波使用伪造的office文件来利用该漏洞的攻击活动,该攻击活动是分发定制的Cobalt Strike Beacon加载器的攻击活动的一部分。这些加载器会与一个基础设施进行通信。
发布时间:2021-09-22 11:07 | 阅读:62452 | 评论:0 | 标签:0day 漏洞 CVE

【Office Word 0day】CVE-2021-40444 漏洞深入分析

Seebug漏洞平台 Author 404实验室 Seebug漏洞平台 . Seebug,原 Sebug 漏洞平台,洞悉漏洞,让你掌握第一手漏洞情报! 前言随着cve-2021-40444的披露,随机引爆了全球的网络安全,虽然最近微软发布了补丁,但是cve-2021-40444的利用却越发猖狂,本人深入分析了这个漏洞。
发布时间:2021-09-21 03:23 | 阅读:73380 | 评论:0 | 标签:0day 漏洞 CVE 分析

雷蛇被曝0day漏洞 插入鼠标或键盘可快速获得最高用户权限

一个Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠标或键盘即可获得 Windows管理员权限。Razer是一家非常受欢迎的计算机游戏设备制造商,以其游戏鼠标和键盘而闻名。将Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在计算机上安装Razer Synapse软件。RazerSynapse是一款允许用户配置硬件设备、设置宏或映射按钮的软件。Razer声称他们的Razer Synapse软件在全球有超过1亿用户使用。
发布时间:2021-09-21 03:10 | 阅读:67874 | 评论:0 | 标签:0day 漏洞

Ladon 0day通用执行命令DLL生成器-MS17010演示

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Ladon8.9更?
发布时间:2021-09-20 19:40 | 阅读:89124 | 评论:0 | 标签:0day 执行

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

作者:heige@404实验室公众号:黑哥说安全【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识:如果之前你没看过,请在看?
发布时间:2021-09-16 21:36 | 阅读:74831 | 评论:0 | 标签:0day CVE 追踪

通过ZoomEye追踪最新Office Word 0day(CVE-2021-40444)团伙

robots作者:heige@知道创宇404实验室【注:文章里数据基于9月11日查询结果,目标部分数据已经覆盖更新】前置知识如果之前你没看过,请在看本文之前?
发布时间:2021-09-15 19:42 | 阅读:75384 | 评论:0 | 标签:0day CVE 追踪

微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它

 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士北京时间2021年9月15日,微软发布补丁星期二,共修复了66个CVE漏洞,加上月初发布的基于 Chromium 的 Edge 浏览器的20个漏洞,截至目前9月共修复了86个漏洞。这66个CVE漏洞位于Windows和Windows 组件、Edge (Chromium、iOS 和安卓)、Azure、Office 和 Office 组件、SharePoint Server、Windows DNS 和 Linux 版的  Windows Subsystem 中。
发布时间:2021-09-15 19:06 | 阅读:73483 | 评论:0 | 标签:0day 微软

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云